Exclusivo, Ghost Squad Hackers desfiguraram site da Agência Espacial da Europeia (ESA) - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Exclusivo, Ghost Squad Hackers desfiguraram site da Agência Espacial da Europeia (ESA)

Um grupo de hacktivistas on-line com o nome Ghost Squad Hackers desfigurou um site da Agência Espacial Europeia (ESA).

Um grupo de hackers que online com o nome Ghost Squad Hackers desfigurou um site da Agência Espacial Europeia (ESA), https://business.esa.int/ .



Entrei em contato com eles para comentar e eles me disseram que o ataque não havia sido direcionado; eles desactivaram o site apenas por diversão.

"Somos hacktivistas, geralmente hackeamos por várias causas relacionadas ao ativismo". O membro do s1ege do Ghost Squad Hackers me contou. "Este ataque foi feito apenas por diversão"
O grupo alega ter hackeado inúmeras organizações e agências governamentais ao longo dos anos, incluindo militares dos EUA, União Européia, Washington DC, Forças de Defesa de Israel, governo indiano e alguns bancos centrais.

A equipe parece estar focada principalmente nas operações contra agências governamentais.
Quando perguntei a eles mais detalhes sobre o ataque, os hackers explicaram que haviam explorado uma vulnerabilidade de execução remota de código SSRF (Server-request Request-falsification) no servidor, depois obtiveram acesso ao domínio business.esa.int e o desfiguraram. .

Uma falsificação de solicitação do lado do servidor (também conhecida como SSRF) é uma vulnerabilidade de segurança da Web que permite que um invasor induza o aplicativo do servidor a fazer solicitações HTTP para um domínio arbitrário de sua escolha.

Em exemplos típicos de SSRF, o invasor pode fazer com que o servidor faça uma conexão de volta para si mesmo ou para outros serviços baseados na Web na infraestrutura da organização ou para sistemas externos de terceiros.

Um ataque bem-sucedido do SSRF geralmente pode resultar em ações não autorizadas ou no acesso a dados dentro da organização, no próprio aplicativo vulnerável ou em outros sistemas de back-end com os quais o aplicativo pode se comunicar. Em algumas situações, a vulnerabilidade do SSRF pode permitir que um invasor execute a execução  arbitrária de comandos .

O hacktivista observou que não agiu por razões políticas, também destacou que não tinha interesse em vazar nenhum dado. Eles pretendiam desfigurar o site para mostrar que ele era vulnerável.
Os Ghost Squad Hackers não tentaram relatar a falha à ESA.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search